RSA Security LLC , [5] anteriormente RSA Security, Inc. y nombre comercial RSA , es una empresa estadounidense de seguridad informática y de redes centrada en estándares de cifrado y descifrado. RSA recibió su nombre de las iniciales de sus cofundadores, Ron Rivest , Adi Shamir y Leonard Adleman , en cuyo honor también se nombró al algoritmo de criptografía de clave pública RSA . [6] Entre sus productos se encuentra el token de autenticación SecurID . Las bibliotecas de criptografía BSAFE también fueron inicialmente propiedad de RSA. RSA es conocida por incorporar puertas traseras desarrolladas por la NSA en sus productos. [7] [8] También organiza la Conferencia anual RSA , una conferencia de seguridad de la información.
Fundada como empresa independiente en 1982, RSA Security fue adquirida por EMC Corporation en 2006 por 2100 millones de dólares y operaba como una división dentro de EMC. [9] Cuando Dell Technologies adquirió EMC en 2016, [10] RSA pasó a formar parte de la familia de marcas de Dell Technologies. El 10 de marzo de 2020, Dell Technologies anunció que vendería RSA Security a un consorcio liderado por Symphony Technology Group (STG) , Ontario Teachers' Pension Plan Board (Ontario Teachers') y AlpInvest Partners (AlpInvest) por 2100 millones de dólares, el mismo precio por el que EMC la compró en 2006. [11]
RSA tiene su sede en Chelmsford, Massachusetts , con sedes regionales en Bracknell (Reino Unido) y Singapur , y numerosas oficinas internacionales. [12]
Ron Rivest , Adi Shamir y Leonard Adleman , quienes desarrollaron el algoritmo de cifrado RSA en 1977, fundaron RSA Data Security en 1982. [1] [2] La compañía adquirió una "licencia exclusiva mundial" del Instituto Tecnológico de Massachusetts para una patente sobre la tecnología del criptosistema RSA otorgada en 1983. [13]
El 17 de marzo de 2011, RSA reveló un ataque a sus productos de autenticación de dos factores . El ataque fue similar a los ataques Sykipot, el hackeo de SK Communications de julio de 2011 y la serie de ataques NightDragon. [30] RSA lo llamó una amenaza persistente avanzada . [31] Hoy en día, SecurID se usa más comúnmente como un token de software en lugar de los tokens físicos más antiguos.
La relación de RSA con la NSA ha cambiado a lo largo de los años. Joseph Menn [32] de Reuters y el analista de ciberseguridad Jeffrey Carr [33] han señalado que en el pasado ambos mantenían una relación adversa. En sus primeros años, RSA y sus líderes eran destacados defensores de la criptografía fuerte para uso público, mientras que la NSA y las administraciones de Bush y Clinton buscaban impedir su proliferación.
Durante casi diez años, he estado enfrentándome a esta gente de Fort Meade . El éxito de esta empresa [RSA] es lo peor que les puede pasar. Para ellos, somos el verdadero enemigo, somos el verdadero objetivo. Tenemos el sistema que más temen. Si Estados Unidos adoptara RSA como estándar, tendríamos una tecnología de cifrado verdaderamente internacional, interoperable, inquebrantable y fácil de usar. Y todas esas cosas juntas son una amenaza tan sinérgica para los intereses de la NSA que los está volviendo locos.
— James Bidzos, presidente de la RSA, junio de 1994 [34]
A mediados de los años 90, RSA y Bidzos encabezaron una "feroz" campaña pública contra el Clipper Chip , un chip de cifrado con una puerta trasera que permitiría al gobierno de Estados Unidos descifrar las comunicaciones. La administración Clinton presionó a las empresas de telecomunicaciones para que utilizaran el chip en sus dispositivos y relajó las restricciones a la exportación de productos que lo utilizaban (esas restricciones habían impedido a RSA Security vender su software en el extranjero). RSA se unió a los defensores de las libertades civiles y a otros en la oposición al Clipper Chip, entre otras cosas distribuyendo carteles con un velero naufragando y las palabras "¡Hundan a Clipper!" [35] RSA Security también creó los DES Challenges para demostrar que el cifrado DES, ampliamente utilizado, era descifrable por entidades bien financiadas como la NSA.
La relación pasó de adversaria a cooperativa después de que Bidzos dejara el cargo de CEO en 1999, según Victor Chan, quien dirigió el departamento de ingeniería de RSA hasta 2005: "Cuando me uní, había 10 personas en los laboratorios y estábamos luchando contra la NSA. Más tarde se convirtió en una empresa muy diferente". [35] Por ejemplo, se informó que RSA había aceptado 10 millones de dólares de la NSA en 2004 en un acuerdo para utilizar el generador de números aleatorios Dual EC DRBG diseñado por la NSA en su biblioteca BSAFE, a pesar de muchos indicios de que Dual_EC_DRBG era de mala calidad y posiblemente tenía una puerta trasera. [36] [37] RSA Security publicó más tarde una declaración sobre la puerta trasera kleptográfica Dual_EC_DRBG :
En 2004, tomamos la decisión de utilizar Dual EC DRBG como el algoritmo predeterminado en los kits de herramientas BSAFE, en el contexto de un esfuerzo de toda la industria por desarrollar métodos de cifrado más nuevos y más fuertes. En ese momento, la NSA tenía un papel de confianza en el esfuerzo de toda la comunidad por fortalecer, no debilitar, el cifrado. Este algoritmo es solo una de las múltiples opciones disponibles en los kits de herramientas BSAFE, y los usuarios siempre han tenido la libertad de elegir la que mejor se adapte a sus necesidades. Continuamos utilizando el algoritmo como una opción dentro de los kits de herramientas BSAFE a medida que fue ganando aceptación como estándar NIST y debido a su valor en el cumplimiento de FIPS. Cuando surgió la preocupación en torno al algoritmo en 2007, continuamos confiando en NIST como árbitro de esa discusión. Cuando NIST emitió una nueva guía recomendando no seguir utilizando este algoritmo en septiembre de 2013, nos adherimos a esa guía, comunicamos esa recomendación a los clientes y discutimos el cambio abiertamente en los medios.
— RSA, La División de Seguridad de EMC [38]
En marzo de 2014, Reuters informó que RSA también había adaptado el estándar aleatorio extendido defendido por la NSA. Un criptoanálisis posterior demostró que el estándar aleatorio extendido no añadía ninguna seguridad, y fue rechazado por el destacado grupo de estándares Internet Engineering Task Force . Sin embargo, el estándar aleatorio extendido hizo que la puerta trasera de la NSA para Dual_EC_DRBG fuera decenas de miles de veces más rápida de usar para los atacantes con la clave para la puerta trasera Dual_EC_DRBG (presumiblemente solo la NSA) porque los nonces extendidos en el estándar aleatorio extendido hicieron que parte del estado interno de Dual_EC_DRBG fuera más fácil de adivinar. Solo la versión Java de RSA Security era difícil de descifrar sin el estándar aleatorio extendido, ya que el almacenamiento en caché de la salida de Dual_EC_DRBG en, por ejemplo, la versión del lenguaje de programación C de RSA Security ya hacía que el estado interno fuera lo suficientemente rápido para determinarlo. Y, de hecho, RSA Security solo implementó el estándar aleatorio extendido en su implementación Java de Dual_EC_DRBG. [39] [40]
Entre 2004 y 2013, RSA envió software de seguridad (BSAFE toolkit y Data Protection Manager) que incluía un generador de números pseudoaleatorios criptográficamente seguro , Dual EC DRBG , que luego se sospechó que contenía una puerta trasera cleptográfica secreta de la Agencia de Seguridad Nacional . La puerta trasera podría haber hecho que los datos cifrados con estas herramientas fueran mucho más fáciles de descifrar para la NSA, que habría tenido la clave privada secreta de la puerta trasera. Científicamente hablando, la puerta trasera emplea cleptografía y es, esencialmente, un ejemplo del ataque cleptográfico Diffie Hellman publicado en 1997 por Adam Young y Moti Yung . [41]
Los empleados de RSA Security deberían haber sido conscientes, al menos, de que Dual_EC_DRBG podría contener una puerta trasera. Tres de sus empleados eran miembros del grupo de directrices y estándares de herramientas ANSI X9F1, al que se había presentado Dual_EC_DRBG para su consideración a principios de los años 2000. [42] La posibilidad de que el generador de números aleatorios pudiera contener una puerta trasera se "planteó por primera vez en una reunión ANSI X9", según John Kelsey, coautor del estándar NIST SP 800-90A que contiene Dual_EC_DRBG. [43] En enero de 2005, dos empleados de la empresa de criptografía Certicom —que también eran miembros del grupo X9F1— escribieron una solicitud de patente que describía una puerta trasera para Dual_EC_DRBG idéntica a la de la NSA. [44] La solicitud de patente también describía tres formas de neutralizar la puerta trasera. Dos de ellas (asegurar que dos puntos de curva elíptica arbitrarios P y Q utilizados en Dual_EC_DRBG se elijan de forma independiente y una longitud de salida más pequeña) se agregaron al estándar como una opción, aunque la versión de P y Q con puerta trasera de la NSA y la longitud de salida grande permanecieron como la opción predeterminada del estándar. Kelsey dijo que no conocía a ningún implementador que realmente generara su propio P y Q sin puerta trasera, [43] y no ha habido informes de implementaciones que utilicen la salida más pequeña.
Sin embargo, el NIST incluyó Dual_EC_DRBG en su estándar NIST SP 800-90A de 2006 con la configuración predeterminada que habilita la puerta trasera, en gran medida a instancias de los funcionarios de la NSA, [37] que habían citado el uso temprano de RSA Security del generador de números aleatorios como argumento para su inclusión. [35] El estándar tampoco solucionó el problema no relacionado (con la puerta trasera) de que el CSPRNG era predecible, que Gjøsteen había señalado anteriormente en 2006, y que llevó a Gjøsteen a decir que Dual_EC_DRBG no era criptográficamente sólido. [45]
Los miembros del grupo de estándares ANSI y empleados de Microsoft Dan Shumow y Niels Ferguson hicieron una presentación pública sobre la puerta trasera en 2007. [46] Al comentar la presentación de Shumow y Ferguson, el destacado investigador de seguridad y criptógrafo Bruce Schneier calificó la posible puerta trasera de la NSA como "bastante obvia" y se preguntó por qué la NSA se molestó en presionar para que se incluyera Dual_EC_DRBG, cuando la mala calidad general y la posible puerta trasera asegurarían que nadie la usaría nunca. [37] No parece haber habido una conciencia general de que RSA Security la había convertido en la predeterminada en algunos de sus productos en 2004, hasta la filtración de Snowden. [37]
En septiembre de 2013, el New York Times , basándose en las filtraciones de Snowden , reveló que la NSA trabajó para "insertar vulnerabilidades en sistemas de cifrado comerciales, sistemas de TI, redes y dispositivos de comunicaciones de puntos finales utilizados por los objetivos" como parte del programa Bullrun . Una de estas vulnerabilidades, informó el Times , fue la puerta trasera Dual_EC_DRBG. [47] Con el enfoque renovado en Dual_EC_DRBG, se observó que BSAFE de RSA Security usaba Dual_EC_DRBG por defecto, lo que anteriormente no era ampliamente conocido.
Después de que el New York Times publicara su artículo, RSA Security recomendó que los usuarios dejaran de usar Dual_EC_DRBG, pero negaron que hubieran insertado deliberadamente una puerta trasera. [36] [48] Los funcionarios de RSA Security se han negado en gran medida a explicar por qué no eliminaron el dudoso generador de números aleatorios una vez que se conocieron las fallas, [36] [48] o por qué no implementaron la mitigación simple que NIST agregó al estándar para neutralizar la puerta trasera sugerida y luego verificada. [36]
El 20 de diciembre de 2013, Joseph Menn de Reuters informó que la NSA pagó en secreto a RSA Security 10 millones de dólares en 2004 para configurar Dual_EC_DRBG como CSPRNG predeterminado en BSAFE. La historia citó a ex empleados de RSA Security diciendo que "no se levantaron alarmas porque el acuerdo fue manejado por líderes empresariales en lugar de tecnólogos puros". [35] Entrevistado por CNET, Schneier calificó el acuerdo de 10 millones de dólares como un soborno. [49] Los funcionarios de RSA respondieron que no han "celebrado ningún contrato ni participado en ningún proyecto con la intención de debilitar los productos de RSA". [50] Menn se mantuvo firme en su historia, [51] y el análisis de los medios señaló que la respuesta de RSA fue una negación no negacionista , que solo negaba que los funcionarios de la compañía supieran sobre la puerta trasera cuando aceptaron el acuerdo, una afirmación que la historia de Menn no hizo. [52]
A raíz de los informes, varios expertos de la industria cancelaron sus charlas planeadas en la Conferencia RSA 2014. [53] Entre ellos estaba Mikko Hyppönen , un investigador finlandés de F-Secure , quien citó la negación de RSA del supuesto pago de $10 millones por parte de la NSA como sospechosa. [54] Hyppönen anunció su intención de dar su charla, "Los gobiernos como autores de malware", en una conferencia organizada rápidamente en reacción a los informes: TrustyCon, que se llevará a cabo el mismo día y a una cuadra de la Conferencia RSA. [55]
En la Conferencia RSA de 2014 , el ex presidente ejecutivo de RSA Security, Art Coviello [56], defendió la decisión de RSA Security de seguir utilizando Dual_EC_DRBG diciendo que "se hizo posible que las preocupaciones planteadas en 2007 pudieran tener mérito" solo después de que NIST reconociera los problemas en 2013. [57]
RSA es más conocida por su producto SecurID, que proporciona autenticación de dos factores a cientos de tecnologías que utilizan tokens de hardware que rotan claves en intervalos de tiempo, tokens de software y códigos de un solo uso. En 2016, RSA rebautizó la plataforma SecurID como RSA SecurID Access. [58] Esta versión agregó capacidades de inicio de sesión único y autenticación en la nube para recursos que utilizan SAML 2.0 y otros tipos de federación.
La suite RSA SecurID también incluye el software RSA Identity Governance and Lifecycle (anteriormente Aveksa). El software permite ver quién tiene acceso a qué dentro de una organización y administra ese acceso con diversas funciones, como revisión, solicitud y aprovisionamiento de acceso. [59]
RSA enVision es una plataforma de gestión de eventos e información de seguridad ( SIEM ), con un servicio de gestión de registros centralizado que pretende "permitir a las organizaciones simplificar el proceso de cumplimiento, así como optimizar la gestión de incidentes de seguridad a medida que ocurren". [60] El 4 de abril de 2011, EMC compró NetWitness y lo agregó al grupo de productos RSA. NetWitness era una herramienta de captura de paquetes destinada a obtener una visibilidad total de la red para detectar incidentes de seguridad. [61] Esta herramienta se renombró RSA Security Analytics y era una combinación de RSA enVIsion y NetWitness como una herramienta SIEM que realizaba captura de paquetes y registros.
La plataforma RSA Archer GRC es un software que respalda la gestión a nivel empresarial de gobernanza, gestión de riesgos y cumplimiento (GRC). [62] El producto fue desarrollado originalmente por Archer Technologies, que EMC adquirió en 2010. [63]
{{cite web}}
: CS1 maint: bot: estado de URL original desconocido ( enlace ){{cite web}}
: CS1 maint: copia archivada como título ( enlace )